VPN - Настройка IPSec Site-to-Site VPN за NAT-маршрутизатором

Еще есть вопросы? Отправить запрос

Важное уведомление:
Уважаемый клиент, пожалуйста, имейте в виду, что мы используем машинный перевод для предоставления статей на вашем местном языке. Не весь текст может быть переведен точно. Если есть вопросы или несоответствия относительно точности информации в переведенной версии, пожалуйста, ознакомьтесь с оригинальной статьей здесь:Original Version

В этом примере показано, как использовать мастер настройки VPN для создания VPN-туннеля IPSec Site to Site между устройствами ZyWALL/USG. Пример показывает, как настроить VPN туннель между каждым сайтом, когда один сайт находится за NAT маршрутизатором (также известный как Double-NAT). Когда VPN-туннель IPSec Site to Site настроен, к каждому сайту можно получить безопасный доступ.

Содержание

1 Настройка туннеля IPSec VPN 2 Настройка IPSec VPN-туннеля Настройка маршрутизатора Nat Протестируйте результат
1 Быстрая настройка 1 Быстрая настройка 1 Правило Nat 1 Проверка соединения
2 Мастер 2 Мастер 2 Переадресация IP-адресов 2 Монитор
3 Настройки VPN 3 Настройки VPN 3 попытка пинга
4 Локальная/удаленная политика 4 Локальная/удаленная политика
5 Сводка по настройке VPN 5 Сводка по настройке VPN
6 Мастер завершен 6 Мастер завершен
7 Тип идентификатора пира 7 Тип идентификатора сверстника

НАСТРОЙКА/ПОШАГОВАЯ ПРОЦЕДУРА:

Настройка ZyWALL/USG IPSec VPN туннеля корпоративной сети (штаб-квартира)

1. В ZyWALL/USG используйте мастер VPN Settings для создания VPN правила, которое можно использовать с FortiGate. Нажмите Далее.

Быстрая настройка > Мастер настройки VPN > Приветствие

2. Выберите Экспресс, чтобы создать правило VPN с настройками фазы 1 и фазы 2 по умолчанию и использовать предварительный ключ в качестве метода аутентификации. Нажмите Далее.

Быстрая настройка > Мастер настройки VPN > Тип мастера

3. Введите Имя правила, используемое для идентификации этого VPN-соединения (и VPN-шлюза). Вы можете использовать 1-31 буквенно-цифровой символ. Это значение чувствительно к регистру. Выберите правило, которое будет Site-to-site. Нажмите Далее.

Быстрая настройка > Мастер настройки VPN > Тип мастера > Параметры VPN (сценарий)

4. Настройте Secure Gateway IP как IP-адрес WAN филиала (в примере 172.100.30.40). Затем введите безопасный ключ Pre-Shared Key (8-32 символа).

Настройте локальную политику на диапазон IP-адресов сети, подключенной к ZyWALL/USG (Центральный офис), а удаленную политику - на диапазон IP-адресов сети, подключенной к ZyWALL/USG (Филиал).

Быстрая настройка > Мастер настройки VPN > Тип мастера > Настройки VPN (Конфигурация).

5. На этом экране отображается сводная информация о туннеле VPN, доступная только для чтения. Нажмите Сохранить.

Быстрая настройка > Мастер настройки VPN > Добро пожаловать > Тип мастера > Настройки VPN (Сводка)

6. Теперь правило настроено на ZyWALL/USG. Настройки правил фазы появятся здесь

Фаза 1: VPN > IPSec VPN > VPN шлюз
Фаза 2: VPN > IPSec VPN > VPN подключение
Быстрая настройка > Мастер настройки VPN > Добро пожаловать > Тип мастера > Настройки VPN > Мастер завершен.

7. Настройте Peer ID Type как Any, чтобы ZyWALL/USG не требовалось проверять идентификационные данные удаленного IPSec маршрутизатора.

КОНФИГУРАЦИЯ > VPN > IPSec VPN > VPN шлюз > Показать дополнительные настройки > Аутентификация > Peer ID Type.

Настройка ZyWALL/USG IPSec VPN туннеля корпоративной сети (филиал)

1. В ZyWALL/USG используйте мастер настройки VPN для создания VPN правила, которое можно использовать с FortiGate. Нажмите Далее.

Быстрая настройка > Мастер настройки VPN > Добро пожаловать

2. Выберите Экспресс, чтобы создать правило VPN с настройками фазы 1 и фазы 2 по умолчанию и использовать предварительный ключ в качестве метода аутентификации. Нажмите Далее.

Быстрая настройка > Мастер настройки VPN > Тип мастера

3. Введите Имя правила, используемое для идентификации этого VPN-соединения (и VPN-шлюза). Вы можете использовать 1-31 буквенно-цифровой символ. Это значение чувствительно к регистру. Выберите правило, которое будет Site-to-site. Нажмите Далее.

Быстрая настройка > Мастер настройки VPN > Тип мастера > Параметры VPN (сценарий)

4. Настройте Secure Gateway IP как IP-адрес WAN филиала (в примере 172.100.20.30). Затем введите безопасный ключ Pre-Shared Key (8-32 символа).

Настройте локальную политику на диапазон IP-адресов сети, подключенной к ZyWALL/USG (Центральный офис), а удаленную политику - на диапазон IP-адресов сети, подключенной к ZyWALL/USG (Филиал).

Быстрая настройка > Мастер настройки VPN > Тип мастера > Настройки VPN (Конфигурация).

5. На этом экране отображается сводная информация о туннеле VPN, доступная только для чтения. Нажмите Сохранить.

Быстрая настройка > Мастер настройки VPN > Добро пожаловать > Тип мастера > Настройки VPN (Сводка)

6. Теперь правило настроено на ZyWALL/USG. Настройки правил фазы появятся здесь

Фаза 1: VPN > IPSec VPN > VPN шлюз
Фаза 2: VPN > IPSec VPN > VPN подключение
Быстрая настройка > Мастер настройки VPN > Добро пожаловать > Тип мастера > Настройки VPN > Мастер завершен.

7. Настройте Peer ID Type как Any, чтобы ZyWALL/USG не требовалось проверять идентификационные данные удаленного IPSec маршрутизатора.

КОНФИГУРАЦИЯ > VPN > IPSec VPN > VPN-шлюз > Показать дополнительные настройки > Аутентификация > Peer ID Type.

Настройка NAT-маршрутизатора (в данном примере используется устройство ZyWALL USG)

1. Выберите входящий интерфейс, на котором должны приниматься пакеты для правила NAT. Укажите поле User-Defined Original IP и введите переведенный IP-адрес назначения, который поддерживает данное правило NAT.

КОНФИГУРАЦИЯ > Сеть > NAT > Добавить

2. IP-переадресация должна быть включена на брандмауэре для следующих IP-протоколов и UDP-портов:

IP-протокол = 50 → Используется путем передачи данных (ESP)
IP протокол = 51 → Используется для передачи данных (AH)
Номер порта UDP = 500 → Используется IKE (путь управления IPSec)
Номер порта UDP = 4500 → Используется NAT-T (IPsec NAT traversal).
КОНФИГУРАЦИЯ > Политика безопасности > Контроль политики

ВЕРИФИКАЦИЯ:

Проверка VPN-туннеля IPSec

1. Перейдите в

КОНФИГУРАЦИЯ > VPN > IPSec VPN > VPN соединение

нажмите кнопку Подключить на верхней панели. Значок Status connect светится, когда интерфейс подключен.

2. Проверьте время работы туннеля и входящий(байты)/исходящий(байты) трафик.

МОНИТОР > VPN Monitor > IPSec

3. Чтобы проверить, работает туннель или нет, выполните ping с компьютера на одном сайте на компьютер на другом. Убедитесь, что оба компьютера имеют доступ в Интернет (через устройства IPSec).

ПК за ZyWALL/USG (HQ) > Window 7 > cmd > ping 192.168.20.33

ПК за ZyWALL/USG (филиал) > Window 7 > cmd > ping 10.10.10.33

Что может пойти не так?

1. Если вы видите следующее сообщение журнала [info] или [error], проверьте настройки ZyWALL/USG фазы 1. Оба ZyWALL/USG в центральном офисе и филиале должны использовать один и тот же Pre-Shared Key, шифрование, метод аутентификации, группу ключей DH и тип ID для создания IKE SA.

МОНИТОР > Журнал

2. Если вы видите, что процесс Фазы 1 IKE SA завершен, но все еще получаете сообщение журнала [info], проверьте настройки Фазы 2 ZyWALL/USG. Оба ZyWALL/USG в центральном офисе и филиале должны использовать один и тот же протокол, инкапсуляцию, шифрование, метод аутентификации и PFS для создания IKE SA.

МОНИТОР > Журнал

3. Убедитесь, что обе политики безопасности ZyWALL/USG на центральном офисе и филиале разрешают трафик IPSec VPN. IKE использует UDP порт 500, AH использует IP протокол 51, а ESP использует IP протокол 50.

4. Обход NAT по умолчанию включен на ZyWALL/USG, пожалуйста, убедитесь, что на удаленном IPSec устройстве также включен обход NAT.

Также интересно:

Хотите взглянуть непосредственно на одно из наших тестовых устройств? Посмотрите здесь, в нашей виртуальной лаборатории:

Virtual LAB - Site to Site VPN

KB-00167

Статьи в этом разделе

Была ли эта статья полезной?
Пользователи, считающие этот материал полезным: 2 из 3
Поделиться